Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BACKTRACK
La ingeniería social continúa siendo una de las metodologías de ataque más utilizadas
debido al alto nivel de eficacia logrado engañando al usuario.
Como dijo aquel "la cadena es tan fuerte como el eslabón mas débil que la componga"
y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o
software, si no de algún fulano llamado Pepe, Manuel o José Luis...
Que es SET?
SET es una completísima suite dedicada a la ingeniería social , que nos permite
automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con
los que podemos suplantar el numero telefónico que envía el mensaje, a clonar
cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión
de segundos.
SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones
de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener
instalado Metasploit.
Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora
de implementar su gran variedad de ataques.
SET también permite realizar ataques automáticos a un usuarios que ingrese (por medio
de ingeniería social) a una dirección que le especifiques (ahora lograr esto es mucho
mas fácil gracias a los acortadores de direcciones), SET se encarga de subir el servidor
y realizar el ataque que le especifiques (un applet de java, ataques múltiples, o
tabnabbing entre otros…) que te devolverá una shell en el equipo víctima.
Creación de Medios Infectados en el The Social-Engineer Toolkit
SET también permite (con la ayuda de metasploit framework) generar un ejecutable que
se conecte remotamente a nuestra maquina, una vez lo abran en la maquina víctima,
permitiéndonos configurar una gran cantidad de shells, entre ellas la famosa
meterpreter, shells ciegas de windows, shells remotas y todo esto para procesadores a
32 y 64 Bits
Ataques por Correo en The Social-Engineer Toolkit
En esta completa suite para hacer ataques de ingeniería social, se incluye una sección
especialmente dedicada al correo electrónico, permitiendo enviar correos falsos o
desde una cuenta gmail, a una o muchas personas.
Ataques con dispositivos Personalizados en el The Social-Engineer Toolkit
Los dispositivos Teensy son todos aquellos aparatos en los que se ha utilizado la
tableta programable Teensy en su elaboración, al ser altamente personalizable y
programable se puede emplear en procesos de auditorias en seguridad. SET nos facilita
la tarea al programar estos dispositivos, ofrecernos rutinas que al conectar un
dispositivo de estos nos podría poner a bajar una aplicación externa o ingresar a un sitio
especifico y aceptar un applet de java, infectandonos en el proceso.
Falsificando Mensajes de texto en el The Social-Engineer Toolkit
Uno de los vectores de ataques mas eficientes a los que tenemos acceso con el SET,
es el de envío de SMS (mensajes de textos) falsos, con los que podemos suplantar el
numero telefónico que envía el mensaje, haciéndole pensar al receptor que
efectivamente esa persona es quien le ha escrito, también incluye una opción para el
envío masivo de SMS, por lo que podríamos enviar el mensaje a un mayor numero de
destinatarios sin problema (la posibilidad de envíos a teléfonos fuera de estados unidos,
depende de la disponibilidad del servicio por parte de las empresas prestadoras).
Antes de explicar un poco cuales son los códigos maliciosos detectados, vale la pena
mencionar que si bien estos portales no son maliciosos ya que están relacionados con
entidades públicas, si contienen vulnerabilidades que se han aprovechado para inyectar
código malicioso. Así, cualquier usuario que simplemente entre al sitio, incluso sin tener
ningún tipo de interacción con el mismo, es susceptible de ser atacado si no cuenta con
la protección adecuada.
Otro tipo de códigos maliciosos encontrados en estos sitios son los Backdoors web, que
también están presentes en otros servidores latinoamericanos. La característica de
estos códigos maliciosos del tipo WebShell es que corresponden a un script
desarrollado en algún lenguaje web, con el objetivo de ejecutar comandos en el servidor
donde se encuentra alojada. Por lo general se utilizan para robar información o incluso
para alojar códigos maliciosos de otra naturaleza que luego son utilizados en diversas
campañas de propagación. Estos códigos maliciosos afectan la tecnología PHP y
algunas firmas comunes tanto a los sitios de entidades educativas como de gobierno
son PHP/WebShell.NAG y PHP/C99Shell.F.
Java es otra tecnología para la cual también se encuentran algunos códigos maliciosos.
Principalmente los del tipo TrojanDownloader, que corresponden a códigos maliciosos
que se encuentran en archivos JAR y tratan de descargar algún otro tipo de código
malicioso a la máquina de la víctima.
TEST DE PENETRACIÓN
Test de Penetración, también llamado a veces “hacking ético” es una evaluación activa
de las medidas de seguridad de la información. En los entornos de red complejos
actuales, la exposición potencial al riesgo es cada vez mayor y garantizar seguridad en
los sistemas se convierten en un auténtico reto. A través del Test de Penetración es
posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Información
de la empresa, determinando el grado de acceso que tendría un atacante con
intenciones maliciosas.
CICLO DE VIDA DEL TEST DE PENETRACION
Para llevar a cabo la prueba se debe contar con las siguientes herramientas:
1. Distribución Kali o Backtrack. Estas fueron impartidas vía USB a los estudiantes.
Las de Kali, pueden descargarse del siguiente Link:
https://www.offensive-security.com/kali-linux-vmware-arm-image-download/
El estudiante puede utilizar una imagen ISO y crear la máquina virtual. Es
responsabilidad del estudiante que dicho procedimiento sea exitoso
2. La herramienta de virtualización VMware Player (Para uso no comercial).
http://www.vmware.com/products/player/
3. Computador con características mínimas de hardware.
PASOS A SEGUIR
ESCENARIO:
El siguiente tutorial consta de realizar un ataque conocido como DNS Spoofing, el
siguiente ejemplo se basa en una red LAN con dos participantes un atacante y una
victima:
Atacante:
Sistema operativo: Backtrack 5 R3
Victima:
Sistema operativo: El sistema operativo de la victima es irrelevante...
# cd /pentest/exploits/set/
# ./set
Se abrirá la aplicación SET para realizar ataques de tipo ingeniera social
a continuación elegimos la siguientes opciones:
7. Luego de ingresar nuestra IP,nos pedirá la pagina web a la cual deseamos realizar
el clonado, en caso de ejemplo ocupare facebook , pero se puede utilizar cualquier
pagina web, ya sea twitter, youtube, blogger,etc.
8. Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener
el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente
mensaje , para iniciar el servicio al cual ponemos Y.
9. Para que el usuario no ingrese nuestra dirección IP, como el caso anterior, se utilizará
una herramienta llamada ettetcap, su función será: cuando el usuario ingrese a
facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello
con un editor de texto editamos la siguiente ruta: nano
/usr/local/share/ettercap/etter.dns y agregamos los
siguientes parámetros ingresamos el dominio y nuestra IP como muestra la imagen.
Para Linux cambia la ruta, por lo cual primero se debe indicar el comando locate
etter.dns, se reemplaza por la ruta indicada inicialmente
Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP
Guardamos y cerramos.
y para finalizar envenenamos:
ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // // (cambiar lo indicado en rojo
según corresponda)
ATACANTE:
4. Elegir el adaptador de red que queremos utilizar para capturar las paquetes
5. Escanear la red para todos los nodos conectados, para ello vamos a Hosts >
Scan For Hosts
6. Cuando ha terminado de escanear la red, vamos a Hosts > Hosts List
7. Ahora tenemos que ir a Targets > Select Targets
8. En Target 1 ponemos // y en Target 2 ponemos //
9. Ahora tenemos que activar el plugin de DNS Spoof, para ello vamos a Plugins >
Manage The Plugins Para activar el plugin, hacemos doble clic en dns_spoof
10. Activar ARP Poisoning, para ello vamos a Mitm > ARP Poisoning
11. Opciones que queremos utilizar, marcamos Sniff Remore Conections
12. El últimos paso es ir a Start > Start Sniffing
Si vamos a google.es en cualquier equipo de la red (diferente al del ataque), nos sale
la pagina index.html de nuestro equipo o falla en la conexión
GUIA DE LABORATORIO (ENTREGABLE)
1. Realizar cada una de los pasos indicados en la guía, para los dos tipos de ataques.
2. Tomar las evidencias de pantalla o realizar un video indicando cada uno de los pasos
3. De acuerdo a la información indicada sobre el ciclo de vida del Test de Penetración indicar
lo siguiente:
a. Describir las actividades que considere importantes para la fase de planeación y
preparación para cada una de las pruebas
b. Describir las actividades que considere hacen parte de la fase de pruebas (pasos 1,
3,4 y 5 del gráfico ciclo de vida”
4. Generar un reporte para estas pruebas que contenga:
a. Introducción: Descripción corta de la prueba
b. Objetivos: Lo que se espera lograr con la prueba (Brindados por el docente)
c. Desarrollo de la prueba
i. Descripción de la maquina atacante utilizada (Bactrack – Kali)
ii. Descripción de la maquina victima
iii. Descripción del ataque
1. Dirección ip utilizada
2. Pg Web Clonada en cada caso
3. Herramientas Backtrack – Kali utilizadas
4. Tiempo que tardó el ataque
5. Activo de información atacado
6. Vulnerabilidades del activo identificadas (mínimo 2)
7. Amenazas detectadas (mínimo 1 por cada vulnerabilidad)
8. Riesgos (mínimo 1 por cada amenaza)
9. Recomendaciones para prevenir el ataque
d. Conclusiones generales.